Domande con tag 'passwords'

2
risposte

Come viene derivata la chiave WEP / WPA2?

Quando ero bambino, WEP aveva una chiave a 40 bit. Più tardi, sono usciti con una chiave a 128 bit. Ma come tutti sappiamo, WEP è stato progettato in modo così sfavorevole che la lunghezza della chiave dell'RC4 non ha avuto molta importanza....
posta 04.11.2011 - 00:36
1
risposta

Quali sono le implicazioni dell'omissione del nome utente nel verificatore Password remota sicura?

Considero l'implementazione di un verificatore di password remota sicura (SRP-6a) che ometta il nome utente dall'hash della chiave x . L'intenzione è di consentire l'autenticazione con più identificativi utente alternativi come uid e email....
posta 19.10.2011 - 06:14
2
risposte

Client BlackBerry che esegue l'autenticazione con il servizio Web Java

Ho già fatto questa domanda a StackOverflow qui: link ed è stato indirizzato a questo sito, può chiunque passo come posso risolvere questo problema? Gli utenti accedono alla mia app BlackBerry con un nome utente e una password forniti al m...
posta 11.02.2011 - 20:22
3
risposte

Come si usa un peperone con le password salate?

In che modo un peperone (un numero costante di grandi dimensioni) viene utilizzato dopo che una password è stata salata con un sale mediante una funzione di hashing come bcrypt? Dalla Guida allo studio ufficiale di Sybex CISSP, 8a edizione (2...
posta 13.11.2018 - 02:31
4
risposte

Nesting bcrypt + PHPass per migliorare la sicurezza dell'archiviazione delle password nei software legacy?

Ho ricevuto il compito di migliorare la sicurezza dell'archiviazione delle password di un sito che attualmente utilizza PHPass Openwall . Tutti gli hash verranno convertiti contemporaneamente, i. e. non vogliamo aspettare che l'utente effettui...
posta 23.03.2017 - 13:49
3
risposte

Il collegamento per la reimpostazione della password dovrebbe scadere quando si fa clic o attendere fino al completamento e al completamento del ripristino?

Im implementazione di una soluzione di recupero password che segue questa convenzione di Framework generico: link Le mie domande sono quando deve essere distrutto il token di reset. Secondo il frameowrk, "Il token di ripristino dovrebbe...
posta 02.11.2016 - 16:42
1
risposta

Tempo di crack passphrase di 4 combinazioni di parole inglesi a 7 terahashes / sec

Questo sito suggerisce l'uso di 4 parole inglesi comuni come password non è più sicura. A quanto pare, le prime 5000 parole inglesi in qualsiasi combinazione di 4 parole possono essere sottoposte a hash in 1,5 minuti a 7Thash / sec. L'ar...
posta 08.06.2018 - 11:27
2
risposte

Perché i moduli di accesso usano ancora "name=" pass "" o simili?

Dato che ci sono molti script di MitM che annusano la password, che creano un pettine per frasi chiave come "pass" e "password". Perché i produttori mantengono gli stessi nomi di variabili e facilitano gli aggressori? Sicuramente i produ...
posta 23.07.2017 - 11:39
1
risposta

L'idea del Single Sign-On (SSO) è un concetto imperfetto senza autenticazione a due fattori (2FA)?

Prima che questo venga contrassegnato come duplicato, non sto facendo una domanda su svantaggi del Single Sign-On , sto chiedendo se il concetto iniziale è difettoso per iniziare senza applicare l'autenticazione a due fattori. Lascia che ti...
posta 25.09.2017 - 21:15
1
risposta

Come determinare quale parametro di forza passare a BCryptEncoder (il valore predefinito è 10) in Spring Java?

La documentazione di primavera non lo fa t dire molto , solo che la forza predefinita è 10. Come si può determinare quando si usa la forza aumentata potrebbe essere giustificato e quale è il trade off?     
posta 13.10.2017 - 16:12